歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
2022 年第一季全球 34% 登入動作為憑證填充攻擊所為
2022 / 09 / 26
編輯部
資安廠商 Okta 日前發表調查報告,指出在本(2022)年第一季中全球網路的登入流量中,有高達 34% 為駭侵者發動的憑證填充(Credential Stuffing)攻擊;在某些地區這類攻擊的流量甚至高於正常登入流量。
所謂憑證填充攻擊,多為駭侵者透過僵屍網路對目標伺服器發動大規模登入嘗試,在每次登入時都會使用竊取而來的登入資訊,試圖登入目標伺服器或網路服務。如果某一組登入資訊可以成功登入,駭侵者就能進入系統,進行進一步的攻擊;如果一直無法登入,目標伺服器也可能因為短時間的大量登入連線要求,造成系統不堪負荷,導致正常服務受阻。
Okta 報告指出,該公司長期監測網路登入流量並進行分析,發現 2022 年以來,透過憑證填充攻擊的案例數量較往年大幅上升;以全球登入流量來看,已佔 34%,亦即超過三分之一的登入都是憑證填充攻擊。
報告也指出,在全球某些地區如東南亞和美國,憑證填充攻擊的流量佔比還更高,遠超過正常登入的流量佔比。如以攻擊目標所屬行業別來看的話,最常遭到憑證填充攻擊的是零售/電商網站,此外教育、能源、金融服務、軟體/SaaS 網站也是這類攻擊集中發動的目標類型。
另外 Okta 也指出,這類攻擊的特徵是會集中火力在短期間內大量發動登入攻擊,有案例是登入連線要求暴增 10 倍以上,因此往往造成伺服器巨大負荷,影響正常運作。
建議網站營運管理者應採取行動防範憑證填充攻擊,包括使用各種偵測方式辨認非正常登入要求、採用 proxy 偵測系統,且將可疑帳號予以停權等;用戶則應避免在不同服務之間使用同一組密碼,並且務必啟用二階段登入驗證。
本文轉載自TWCERT/CC。
憑證填充
Credential Stuffing
僵屍網路
二階段登入驗證
最新活動
2025.08.20
高階金融圓桌餐會
2025.08.21
弱點掃描與滲透測試怎麼選?資安稽核變嚴下的企業通關指南
2025.08.21
2025【數位應用週】資安助攻.開創ESG新局 論壇報名
2025.08.26
漢昕科技X線上資安黑白講【CDN 驅動的資安革新:Cloudflare 與數位部的實戰啟示】2025/8/26開講!
2025.09.05
從零開始學IT網路 – 5 天帶你掌握 IT 網路核心、拿下國際認證!
2025.09.11
9/11-9/12【API 安全開發指南:漏洞修復與授權管理實務】兩日精華班
看更多活動
大家都在看
新型Win-DDoS攻擊手法可將公開網域控制器變成DDoS殭屍網路
WinRAR零時差漏洞遭RomCom駭客組織利用
新型EDR殺手工具橫掃八大勒索軟體集團:RansomHub打造終極安全繞過利器
美國CISA 緊急示警!微軟 Exchange 極危險漏洞可導致整體網域失守
趨勢科技證實 Apex One 重大漏洞遭攻擊利用
資安人科技網
文章推薦
Microsoft 推出 2025年8月 Patch Tuesday 每月例行更新修補包
中華資安預計Q3上市,上半年EPS達6.01元創高,成長動能強勁
HTTP 請求走私攻擊新變種威脅數百萬網站